CISA:攻击者正在利用开源Zabbix服务器中的多个漏洞!
聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
CISA 要求联邦机构修复CVE-2022-23131和CVE-2022-23134,避免恶意“重大风险”。乌克兰CERT也发出了同样的警告并指出其中一个漏洞的CVSS评分为9.1。
影响 Zabbix Frontend 的CVE-2022-23131 漏洞的PoC 代码已遭公开。攻击者可利用该漏洞绕过配置了SAML 的服务器上的认证。SAML 是一种开放的单点登录标准,用于交换身份提供商和服务提供商之间的数据。
荷兰网络安全中心警告称,该漏洞正遭利用且可导致 root权限下的远程代码执行。乌克兰CERT也发布警告,提醒注意这两个漏洞,尤其是CVE-2022-23131,“如果启用了SAML SSO 验证,则攻击者可修改会话数据,因为存储在会话中的用户登录凭据并未得到验证。这就可导致未认证攻击者利用该漏洞获得对 Zabbix Frontend 的权限和管理员访问权限。”
第二个漏洞CVE-2022-23134 是中危的访问控制不当漏洞,可导致攻击者更改配置文件 (setup.php脚本) 并以提升后的权限获得对仪表盘的访问权限。
这两个漏洞是由 SonarSource 公司的研究人员发现的。该公司在本月初发布技术报告指出利用CVE-2022-23131“简单可行,尤其是 Zabbix Web Frontend 自动配置为高权限用户 Admin。”
Zabbix项目维护人员发布更新(版本 5.4.9、5.0.9和4.0.37)修复了这两个漏洞,并强烈建议安装这些更新,尤其是在活跃利用的上下文中。
CISA 已将这两个漏洞添加至已遭利用漏洞列表中。
https://www.bleepingcomputer.com/news/security/cisa-warns-of-actively-exploited-vulnerabilities-in-zabbix-servers/
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~